Documentos de Académico
Documentos de Profesional
Documentos de Cultura
GOOGLE HACKING
Villavicencio
2019
1. Comando de Búsqueda de Google: allinurl: tsweb / default.htm
Objetivo del comando: Comando que busca en el contenido de la URL el terminal de acceso remoto,
esto le brinda al atacante la posibilidad de divulgación total de la información; el ingreso a un escritorio
remoto da la posibilidad de acceso a todo el sistema, no solo se ve afectada la información que se logra
manipular, sino también la integridad completa de la protección.
Objetivo del comando: Comando de búsqueda en el que se muestran listas de acceso y se filtra por tipo
de archivo txt. Estos comandos permiten modificar algunos archivos o información del sistema, pero el
atacante no tiene control sobre lo que puede modificarse, no hay impacto en la disponibilidad del
sistema y las condiciones de acceso son algo especializadas; esta vulnerabilidad requiere que el atacante
inicie sesión en el sistema.
Objetivo del comando: Este comando busca la palabra índice especificada en el titulo de la página,
Objetivo del comando: Este comando busca específicamente títulos que contengan contraseñas
arbitrarias, a través de una solicitud diseñada. Esta vulnerabilidad puede modificar archivos o
información del sistema, hay rendimiento reducido del sistema.
Información recabada:
Objetivo del comando: Busca resultados con títulos que obtengan índices de contraseñas y grupos de
HTP, permite a los atacantes cargas y ejecución de códigos PHP al índice. Es posible modificar algunos
archivos del sistema.
Objetivo del comando: Múltiples vulnerabilidades de scripting, permiten la inyección de script web
arbitrario o HTML.
Información recabada:
Objetivo del comando: Busca páginas que contengan específicamente índices de paquetes de protocolo
de transferencia de archivos seguros. Archivos ini. Los que almacenan toda la información del sitio FTP
Objetivo del comando: Busca presencia de palabras clave en la URL que en este caso cambios en la
contraseña de usuario del sistema.
• CVE-2018-16591: “Los dispositivos FURUNO FELCOM 250 y 500 permiten a los usuarios no
autenticados cambiar la contraseña de las cuentas de administrador, registro y servicio, así
como la contraseña del panel "SMS" protegido a través de /cgi-bin/sm_changepassword.cgi y /
cgi-bin / sm_sms_changepasswd .cgi.” Puntaje 10.0 Impacto completo de confidencialidad, de
integridad, de disponibilidad y un impacto bajo en la complejidad de acceso; no se requiere
autenticación para aprovechar la vulnerabilidad.
• CVE-2004-1263: “changepassword.cgi en ChangePassword 0.8, cuando se instala setuid, permite
a los usuarios locales ejecutar código arbitrario modificando la variable de entorno PATH para
apuntar a un programa "make" malicioso.” (CVE Details The ultimate Security vulnerability
datasource, 2019). Impacto completo de confidencialidad, de integridad, disponibilidad y bajo
impacto de complejidad de acceso.
• CVE-2004-0939: “changepassword.cgi en Neoteris Instant Virtual Extranet (IVE) 3.xy 4.x, con
autenticación LDAP o autenticación de dominio NT habilitada, no limita el número de veces que
se puede ingresar una contraseña incorrecta, lo que permite a los atacantes remotos adivinar
contraseñas a través de Un ataque de fuerza bruta.” (CVE Details The ultimate Security
vulnerability datasource, 2019). Puntaje 5.0 Impacto parcial de confidencialidad y ningún
impacto de integridad y disponibilidad, una complejidad de acceso bajo.
Referencias